Les derniers articles

Nos contenus premiums

Ces articles techniques n'ont jamais fait l'objet d'une publication papier. Ils sont exclusivement disponibles sur ce site et réservés aux abonnés de la plateforme Connect.

Nous contacter

Édito

Résumé

Cela fait tout juste un an que je suis le rédacteur en chef de MISC, et je n’ai pas vu le temps passer. Vos retours incroyablement positifs sont source d’encouragements et de motivation. Lorsque j’ai succédé à Cédric, je ne doutais pas que, sur le plan technique, ce nouveau défi allait être passionnant, et me permettrait de découvrir en détail des sujets inconnus. La réalité dépasse mes attentes : non seulement l’aspect technique est fascinant, mais les rencontres et discussions avec les lecteurs, les auteurs, et ceux qui rêvent d'écrire un jour pour MISC rendent cette expérience humaine tout aussi enrichissante.

Migrer vers les pipelines Cloud Native avec Tekton

Spécialité(s)
Résumé

Depuis quelque temps, je mets en place des pipelines CI/CD avec divers outils d'intégration continue et de déploiement continu comme Jenkins, GitLab CI, GitHub Actions et d'autres solutions disponibles sur le marché. Cependant, ces outils présentent un inconvénient majeur : ils dépendent tous d'un serveur CI/CD, qu'il soit on-premise ou en mode SaaS. L'indisponibilité d'un serveur Jenkins, par exemple, peut gravement impacter les déploiements applicatifs en entreprise.

Comprendre et prévenir les attaques de Social Engineering : stratégies de protection et rôle de l'IA

Spécialité(s)
Résumé

Nous avons vu dans notre première partie [0] ce qu’est le social engineering, à savoir une façon d’utiliser l’être humain pour le pousser à faire certaines actions et obtenir de lui quelque chose. Cette méthode se repose sur toutes sortes de techniques (phishing, spearphishing…) plus ingénieuses les unes que les autres et plus ou moins ciblées selon l’objectif voulu. Elle s’appuie dans tous les cas sur des failles humaines comme la curiosité, la cupidité et bien d‘autres qui sont les points clefs de ces arnaques. Nous allons désormais nous intéresser aux victimes, aux conséquences de ce genre de scénario d’attaque sur les entreprises et aux solutions proposées par ces dernières pour sensibiliser leurs utilisateurs. Nous ferons un rappel des différents articles de la loi française qui punissent les fraudes d’ingénierie sociale et nous finirons sur le futur du SE avec notamment des logiciels comme WormGPT, FraudGPT issus du côté obscur de l’Intelligence Artificielle.

Créer une cible iSCSI sur Linux

Spécialité(s)
Résumé

Centraliser et déporter le stockage d’un ensemble de serveurs est une étape importante pour atteindre bon nombre d’objectifs intéressants : haute disponibilité, modularité, interchangeabilité… Nous allons voir ici comment mettre en place un tel déport de stockage sous Linux et avec du matériel conventionnel.

Installation et configuration de Snort : un guide pratique

Spécialité(s)
Résumé

On dit que la meilleure défense, c’est l’attaque… mais en cybersécurité, mieux vaut laisser cette approche aux attaquants et se concentrer sur une bonne gestion proactive ! Cet article explore l’utilisation de Snort, un système de détection et de prévention d’intrusion, pour sécuriser les réseaux des organisations. Il couvre l’installation, la configuration, la personnalisation des règles, ainsi que les stratégies de déploiement en environnement réel. L’article met en lumière les meilleures pratiques pour analyser les alertes et réagir aux incidents.

Le temps stocké dans les données

Spécialité(s)
Résumé

Des références temporelles peuvent se trouver à de multiples endroits, tels que les fichiers de logs, de données, de configuration, d'état, ou dans des résultats de commandes. Elles peuvent désigner, par exemple, des horodatages (timestamps d'événements) ou des paramètres de configuration. Cet article présente quelques exemples de localisation ou de manipulation de ces données.